Su1ph3r/Mobilicustos
GitHub: Su1ph3r/Mobilicustos
Mobilicustos 是一个集成了静态与动态分析的移动应用安全情报平台,支持框架识别、OWASP MASVS 映射及自动生成 Frida 验证脚本。
Stars: 2 | Forks: 0
# Mobilicustos
面向 Android 和 iOS 的移动应用安全扫描器 — 静态分析、动态分析、框架检测、OWASP MASVS 映射以及基于 Frida 的概念验证,全部集成在一个工具中。
## 工作流程
典型的移动安全评估流程如下:
**1. 指向 APK 或 IPA。**
通过 Web UI 或 API 上传:
```
curl -X POST http://localhost:8000/api/apps/upload \
-F "file=@target-app.apk"
```
**2. 运行分析。**
静态分析自动运行;如果你连接了设备,可以添加动态分析:
```
curl -X POST http://localhost:8000/api/scans \
-H "Content-Type: application/json" \
-d '{"app_id": "com.target.app-1.0.0", "scan_type": "full"}'
```
扫描类型:`static`(5-15 分钟)、`dynamic`(10-30 分钟)、`full`(20-45 分钟)。
**3. 启动框架检测。**
Mobilicustos 识别应用的框架 — Flutter、React Native、Xamarin、Cordova 或原生 Java/Kotlin/Swift — 并针对每种框架应用专门的反编译器和分析器。
**4. 将发现映射到 OWASP MASVS。**
每一条发现都会被规范化到一致的严重性级别,并映射到 MASVS 类别:STORAGE、CRYPTO、AUTH、NETWORK、PLATFORM、CODE 和 RESILIENCE。
**5. 生成用于概念验证的 Frida 脚本。**
对于可利用的发现,该工具会生成 Frida Hook 脚本,你可以针对运行中的设备运行这些脚本以验证问题:
```
# 示例:hook certificate pinning bypass
frida -U -f com.target.app -l generated-scripts/ssl-pinning-bypass.js
```
**6. 获取报告。**
以你需要的格式导出发现:
```
# JSON findings filtered by severity
curl "http://localhost:8000/api/findings?severity=critical,high"
# CSV 导出
curl http://localhost:8000/api/findings/export/csv -o findings.csv
```
## 安装
```
git clone https://github.com/Su1ph3r/Mobilicustos.git
cd Mobilicustos
cp .env.example .env
docker compose up -d
```
Web UI 位于 `http://localhost:3000`,API 位于 `http://localhost:8000`,Swagger 文档位于 `http://localhost:8000/docs`。
## 设备支持
- 通过 USB 连接的实体 Android 设备(已 root)和 iOS 设备(已越狱)
- Android AVD 模拟器
- Genymotion(云端和桌面版)
- Corellium 虚拟设备
## 输出格式
发现可导出为 JSON、CSV,或通过 REST API 导出,并支持按严重性、MASVS 类别和框架进行筛选。
## Web UI
Vue.js 3 前端为你提供仪表板、带有严重性筛选的发现浏览器、应用清单、扫描管理、设备状态以及修复知识库。启动堆栈后,在 `http://localhost:3000` 访问。
## 配置
编辑 `.env` 以设置数据库凭据、设备连接和工具路径:
```
# 数据库
POSTGRES_PASSWORD=changeme_in_production
NEO4J_PASSWORD=changeme_in_production
# 设备管理
ADB_HOST=host.docker.internal
CORELLIUM_API_KEY=your-key-here
CORELLIUM_DOMAIN=https://app.corellium.com
# API
API_PORT=8000
API_DEBUG=false
VITE_API_URL=http://localhost:8000
```
## 许可证
MIT — 详见 [LICENSE](LICENSE)。
标签:Android, API, APK扫描, Docker, Docker支持, DSL, Flutter, Frida, Hooking, iOS, IPA扫描, OWASP MASVS, OWASP Top 10, React Native, SSL Pinning, TCP SYN 扫描, Web UI, 云安全监控, 代码安全, 合规性检查, 安全防御评估, 应用程序安全, 框架检测, 漏洞利用验证, 漏洞枚举, 目录枚举, 移动安全, 结构化查询, 自动化安全, 证书绕过, 请求拦截, 静态分析